Exploits für DNS-Schwachstellen veröffentlicht

  • Jetzt ist es wirklich an der Zeit zu patchen: Für das DNS-Sicherheitsproblem sind zwei Exploits erschienen, die den Cache eines verwundbaren Resolvers manipulieren sollen. Zwar wurden die ersten erhellenden Details zu der bis dato verhüllten Lücke Anfang der Woche bekannt, offenbar gibt es aber noch einen weiteren Trick, um dem Opfer gefälschte Namensauflösungen unterzuschieben. So soll einer der Exploits nicht nur die Resource Records für eine bestimmte Adresse manipulieren können, sondern gleich den kompletten Eintrag für den zuständigen Nameserver einer Domain austauschen können. Damit hätte ein Angreifer nicht nur die Möglichkeit, eine bestimmte Adresse wie www.example.com auf seinen Server umzuleiten, sondern alle in der Domain example.com beheimateten Systeme.


    Beide Angriffe beruhen aber auf der sogenannten Birthday-Attacke und zahlreichen belegten Transaktion-IDs sowie dem Einschleusen zusätzlicher Informationen in einer Antwort. Laut der äußerst sorgfältig kommentierten Exploits wurde der Code erfolgreich gegen BIND 9.4.1 und 9.4.2 getestet. Hinter den Exploits steht unter anderem der Autor des Exploit-Frameworks Metasploit H.D. Moore, der gegenüber US-Medien angegeben hat, dass das Tool ein bis zwei Minuten zum Vergiften eines Caches benötige. Kaminsky, der eigentliche Entdecker der Lücke, geht von wenigen Sekunden aus.


    Für Betreiber der üblichen DNS-Server stehen die Updates diverser Hersteller seit dem 8. Juli bereit. Zwar weisen auch DSL-Router eine DNS-Funktion auf, allerdings cachen diese in der Regel nicht und arbeiten auch nicht rekursiv, sondern reichen eine Anfrage des Client an den Nameserver des Providers durch. Einzig Anwender des freien Router-Betriebssystems OpenWrt könnten in der Bredouille stecken, weil der Standard-DNS-Dienst dnsmasq laut eines Fehlerberichts für Cache-Poisoning verwundbar ist. Zwar löst das Update 2.43 das Problem, enthält aber aufgrund der Eile des Fixes einen Fehler, der bei bestimmten DHCP-Paketen zum Absturz führt. Zudem dürften OpenWrt-Anwender und weitere Distributionen wie DD-Wrt nicht so schnell mit eigenen Paketen nachziehen. Glücklicherweise tritt das DNS-Problem nur auf, wenn die Option --query-port gesetzt ist. Ist sie nicht gesetzt, ist dnsmasq auch nicht verwundbar.


    quelle: heise

    Unterwegs sein


    das ist es doch
    per pedes per Rad
    per Bahn per Flugzeug
    per Kopf in ferne Zonen
    zu finden was unauffindbar
    jenseits der Grenzen
    deiner selbst

  • Zitat

    Original von jcy
    Einzig Anwender des freien Router-Betriebssystems OpenWrt könnten in der Bredouille stecken, weil der Standard-DNS-Dienst dnsmasq laut eines Fehlerberichts für Cache-Poisoning verwundbar ist. Zwar löst das Update 2.43 das Problem, enthält aber aufgrund der Eile des Fixes einen Fehler, der bei bestimmten DHCP-Paketen zum Absturz führt. Zudem dürften OpenWrt-Anwender und weitere Distributionen wie DD-Wrt nicht so schnell mit eigenen Paketen nachziehen. Glücklicherweise tritt das DNS-Problem nur auf, wenn die Option --query-port gesetzt ist. Ist sie nicht gesetzt, ist dnsmasq auch nicht verwundbar.


    Danke für den Hinweis. :]
    Damit nicht irgendwelcher Unsinn passiert sollte man da wirklich mal nachsehen.

  • Zitat

    Original von leocat
    Und auf deutsch heißt das?


    das mag hier ich öffentlich gar nicht breittreten und sollte evtl. intern weiter diskutiert werden, da es auch uns betrifft.

    Unterwegs sein


    das ist es doch
    per pedes per Rad
    per Bahn per Flugzeug
    per Kopf in ferne Zonen
    zu finden was unauffindbar
    jenseits der Grenzen
    deiner selbst